• 検索結果がありません。

IM-SecureSignOn

N/A
N/A
Protected

Academic year: 2021

シェア "IM-SecureSignOn"

Copied!
22
0
0

読み込み中.... (全文を見る)

全文

(1)

IM-SecureSignOn

Version 7.0

セットアップガイド

(2)
(3)

<< 変更履歴 >>

変更年月日

変更内容

(4)
(5)

目次 作成者:株式会社 NTT DATA イントラマート

Page

i

<< 目次 >>

1 はじめに...2 2 前提条件...2 3 インストール手順...3 3.1 システム構成...3 3.2 インストールファイル構成...3 3.3 Login Serverの環境設定 ...4 3.3.1 セキュリティプロバイダの追加...4 3.3.2 warファイルの展開...5 3.3.3 鍵セットの作成...5 3.3.4 設定ファイルの編集...6 3.3.5 認証エラー時のメッセージ設定について...8 3.3.6 認証を行うログイングループの解決方法について...9 3.3.7 デプロイ...9 3.4 Webラッパーのインストール...10 3.4.1 Windows版のインストール ...10 3.4.2 Solaris/Linux版のインストール...11 3.5 intra-martユーザ認証モジュールの設定...12 4 動作確認...15

(6)

intra-mart

はじめに

Page

2 Copyright 2000-2008 株式会社 NTT データ イントラマート All rights Reserved.

1

はじめに

本ドキュメントは、IM-SecureSignOn のインストール手順と設定の方法について記述しています。 IM-SecureSignOn の標準機能をインストールするには、大きく分けて 2 つの作業が必要です。 (1) Login Server モジュールのインストールと設定 (2) Web ラッパーモジュールのインストールと設定  用語解説 IM-SecureSignOn 以下、IM-SSO と略します。 intra-mart BaseModule および

intra-mart Web Platform

以下、IWP と略します。 intra-mart Framework および

intra-mart App Framework

以下、AFW と略します。

その他の拡張モジュールのインストールは、各ディレクトリのdoc 以下のドキュメントを参照してください。

2

前提条件

IM-SecureSignOn Ver7.0 をインストールするためには、以下の前提条件があります。  IWP Ver5.1 以上 または AFW Ver5.1 以上が正常に動作していること。

(7)

3 インストール手順 作成者:株式会社 NTT データ イントラマート

Page

3

3

インストール手順

3.1

システム構成

3.2

インストールファイル構成

sso IM-SSO ディレクトリ ├ release_notes_v70.pdf リリースノート ├ setup_guide_v70.pdf このドキュメントファイル

├ wrapper-plugin Web ラッパーJavaScript プラグインモジュールディレクトリ ├ wrapper Web ラッパーモジュールディレクトリ

├ tool ツール格納ディレクトリ

sso-repository SSO リポジトリモジュールディレクトリ

├ mobile モバイルゲートウェイモジュールディレクトリ

LoginServer Login Server モジュールディレクトリ

(8)

intra-mart

インストール手順

Page

4 Copyright 2000-2008 株式会社 NTT データ イントラマート All rights Reserved.

3.3

Login Serverの環境設定

以下の手順で、Login Server の環境設定を行います。 環境設定の詳細については、以下の章で順に説明しています。 (1) セキュリティプロバイダの追加 (2) war ファイルの展開 (3) 鍵セットの作成 (4) 設定ファイルの編集 (5) デプロイ ※ より詳しい説明については、 sso/LoginServer/doc/SSO ログインサーバ V315-取扱説明書.pdf を参照してください。

3.3.1

セキュリティプロバイダの追加

下記の作業手順に従って、セキュリティプロバイダの追加を行います。 ※ 以下、J2SE1.4 のインストールディレクトリを $JAVA_HOME として説明します。 (1) 暗号プロバイダの追加 Bouncy Castle 暗号プロバイダをインストールします。

sso/login server/libs ディレクトリにある bcprov-jdk14-XXX.jar ファイルを $JAVA_HOME/jre/lib/ext/ ディレクトリに移送してください。 ※ J2SE5.0 をお使いの場合は bcprov-jdk15-XXX.jar ファイルを使い、以降は同様の手順で設定できます (2) java.security へ暗号プロバイダの追加 $JAVA_HOME/jre/lib/security にある java.security ファイルをテキストエディタで開き、 セキュリティプロバイダ一覧に、 Bouncy Castle 暗号プロバイダを追加します。 security.provider.n で始まる行の次に、以下の設定例を参考に追加してください。 ■ 設定例 (3 番目に使用するプロバイダに指定する場合) security.provider.1=sun.security.provider.Sun security.provider.2=com.sun.rsajca.Provider security.provider.3=org.bouncycastle.jce.provider.BouncyCastleProvider

(9)

3 インストール手順

作成者:株式会社 NTT データ イントラマート

Page

5

3.3.2

warファイルの展開

設定ファイルや鍵セットファイルを更新するために、war ファイルを展開します。 (sso/LoginServer/bin/sso.war)

war ファイルの展開には、J2EE に付属の jar コマンドを使用するか、ZIP 形式の圧縮ファイルを展開することが可 能なツールを使用してください。

※ 以下、sso.war ファイルを展開したディレクトリを、<%sso_path%> として説明します。 jar コマンドによる、war ファイルの展開例

c:¥sso> jar xf sso.war

3.3.3

鍵セットの作成

付属の 「SSO 鍵ファイル作成ツール」 (sso/tool/CertMaker/bin/CertMaker.exe) を 使用して、電子署名および暗号化/複合化に使用する鍵セットを作成します。 操作方法の詳細については、「鍵ファイル作成ツール取扱説明書」 sso/tool/CertMaker/doc/鍵ファイル作成ツール説明書.pdf を参照してください。 作成した鍵セットは、 sso.war ファイルを展開したディレクトリ下の WEB-INF/signature/ ディレクトリに 格納してください。  鍵セットの格納先 鍵セット ディレクトリ ファイル名 秘密鍵ファイル <%sso_path%>/WEB-INF/signature/ key.pem 証明書ファイル <%sso_path%>/WEB-INF/signature/ cert.pem ※ 既存のファイルがある場合は、上書きして構いません。

(10)

intra-mart

インストール手順

Page

6 Copyright 2000-2008 株式会社 NTT データ イントラマート All rights Reserved.

3.3.4

設定ファイルの編集

イントラマートでの設定 ※ 以下、イントラマートをインストールしたディレクトリを、<%im_path%> として説明します。 (1) イントラマートの <%im_path%>/conf/access-security.xml ファイルをエディタで開きます。 (2) access-security.xml の access-security/security-config/user-security/initial-request-analyzer タグに以下の項目を追加します <initial-request-analyzer> <request-analyzer-class> jp.co.intra_mart.foundation.security.certification.SSORequestAnalyzer </request-analyzer-class> <init-param> <param-name>sso-logout-url</param-name> <param-value>http://LoginServer のホスト名/sso/logout.do</param-value> ・・・(*1) </init-param> </initial-request-analyzer> (*1) Login Server に SSL を適用する場合は、https://・・・ から始まる値を指定してくだい。 記述例: <access-security> : <security-config> : <user-security> <initial-request-analyzer> <request-analyzer-class> jp.co.intra_mart.foundation.security.certification.SSORequestAnalyzer </request-analyzer-class> <init-param> <param-name>sso-logout-url</param-name> <param-value>http://auth.intra-mart.jp/sso/logout.do</param-value> </init-param> </initial-request-analyzer> : </user-security> : </security-config> : </access-security> (注意) 本マニュアルでは、ホスト名の後のポート番号を80 番と想定し省略してあります。 実際の利用の際には、各ホストに対応するポート番号を必要に応じて付加してください。

(11)

3 インストール手順

作成者:株式会社 NTT データ イントラマート

Page

7

 Login Server での設定

以下、sso.war ファイルを展開したディレクトリを、<%sso_path%> として説明します。 (1) Login Server の <%sso_path%>/WEB-INF/sso-login.xml ファイルをエディタで開きます。 (2) sso-login.xml の sso-login/authenticate/intra-mart/url タグを以下のように書き換えます。 <url>http://<intra-mart サーバ名>:<ポート番号>/imart/CertServlet</url> 記述例: <sso-login> : <authenticate> : <intra-mart> : <url>http://imart.intra-mart.jp:8080/imart/CertServlet</url> </intra-mart> </authenticate> : </sso-login>

(3) sso-login.xml の sso-login/domain/ タグ内の name、login-url、logout-url 属性を 以下のように書き換えます。

name=”.Login Server 名を除いたドメイン名” → (注意) 「.」 から記述すること。 login-url=”http:// Login Server のホスト名/sso/login.do”

logout-url=”http:// Login Server のホスト名/sso/logout.do” 記述例: <sso-login> : <domain name=”.intra-mart.jp” login-url=”http://auth.intra-mart.jp/sso/login.do” logout-url=”http://auth.intra-mart.jp/sso/logout.do” : /> : </sso-login> ※ Login Server に SSL を適用する場合は、http://・・・と記述している箇所を https://・・・ から始まる値を 指定してくだい。

(12)

intra-mart

インストール手順

Page

8 Copyright 2000-2008 株式会社 NTT データ イントラマート All rights Reserved.

(補足事項) sso-login.xml の sso-login/environment/portal_url タグを編集することで、 intra-mart からログアウトした後に表示されるページ(URL) を指定することができます。  記述例: ログイングループが default の場合 <sso-login> : <environment> : <portal_url>http://web.intra-mart.jp/imart/default.portal</portal_url> </environment> : </sso-login>

3.3.5

認証エラー時のメッセージ設定について

intra-mart 側での認証エラーに対するメッセージを設定することができます。 標準の実装では、ログイングループが存在しない場合とシステムエラー時にはその旨を知らせる独自のメッセー ジを表示するよう設定されています。  既存エラーメッセージ表示設定 標準の実装では、アカウントロック/ライセンス無効/ユーザが存在しない これらの場合について、通常のログイン失敗時のエラーメッセージを表示するよう設定されています。 それぞれのエラー内容を通知するメッセージを表示させるようにするには、sso-login.xml 内の message-mapping タ グのコメントアウトを外します。 また、エラーメッセージをデフォルトのものにしたい場合は該当するmessage-mapping タグをコメントアウトします。 例:ライセンス無効のエラー情報を表示させる場合、

<message-mapping id="-1" property="im.login.no.license"/> をコメントアウトから外す。

例:ログイングループが存在しない場合のエラーメッセージを標準のものにする <message-mapping id=”-2” property=”im.login.no.group”/>

をコメントアウトする。  既存エラーに対するメッセージの編集 標準のエラーメッセージを変更するためには、MessageResources_ja.properties を編集します。 プロパティファイルはマルチバイト文字が UTF-8 エンコード("¥u"+16 進数)されているため、設定内容を変更 する場合は、以下の手順で実施してください。 (1) 同一ディレクトリにある MessageResources_ja.properties.SJIS ファイルを編集します。 このファイルはマルチバイト文字がシフト JIS で記述されています。

(2) Java に付属する native2ascii コマンドで、UTF-8 エンコードしたファイルを作成します。

native2ascii –encoding Windows-31J

MessageResources_ja.properties.SJIS MessageResources_ja.properties

(13)

3 インストール手順 作成者:株式会社 NTT データ イントラマート

Page

9

3.3.6

認証を行うログイングループの解決方法について

標準の実装では認証を行う時、最初に入力されたURL から認証対象となるログイングループを決定しています。 たとえば http://web.intra-mart.jp/imart/default.portal でアクセスした場合、default.portal のピリオドの前の文 字列、default が認証対象のログイングループとなります。 認証処理は認証対象のログイングループ内のユーザで行われます。 認証対象のログイングループを固定的に設定したい場合は、以下のようにパラメータを追加します。 この設定を行うことで、認証は必ず指定したログイングループ内のユーザで認証されます。 <login-group-name>ログイングループ</login-group-name> 記述例: <sso-login> : <authenticate> : <intra-mart> : <login-group-name>default</login-group-name> </intra-mart> </authenticate> : </sso-login>

3.3.7

デプロイ

(1) 変更内容を反映した war ファイルを作成します。

war ファイルの作成には、J2EE に付属した jar コマンドを使用してください。  jar コマンドによる、war ファイルの作成例

c:¥sso> jar cf sso.war * (2) J2EE サーバへデプロイします。 コンテキストルートパスはsso に設定してください。 ※ J2EE サーバへのデプロイ方法については、使用されるパッケージのマニュアルをご覧ください。 (注意) ほとんどの J2EE サーバは、Web アプリケーションの位置をディレクトリで指定することが可能です。 この場合は、war ファイル化せずに、war ファイルを展開したディレクトリの親ディレクトリを指定してください。

(14)

intra-mart

インストール手順

Page

10 Copyright 2000-2008 株式会社 NTT データ イントラマート All rights Reserved.

3.4

Webラッパーのインストール

3.4.1

Windows版のインストール

インストーラを起動します。 (sso¥wrapper¥bin¥wrapper432_win32.exe) ウィザードに表示される以下の質問に回答しながら、インストールを進めてください。 (3) インストール先フォルダの選択 インストール先のフォルダを入力、または [参照] ボタンより選択して、[次へ]ボタンを押下してください。 (例) C:¥Program Files¥SSO (4) Web ラッパー管理ツールの情報を設定 以下の記述例を参考に、各項目の情報を設定してください。 項目 記述例 説明 サービス名 imsso 任意の名前を設定。 ※1 台の Web サーバに複数の Web ラッパーをインストー ルする際に、区別するための名称です。 ポート番号 8090 Web ラッパー管理ツールが常駐するポート番号を設定。 ※他で使用されていないポート番号を指定してください。 接続許可するIP アドレス 192.168.0.1 Web ラッパー管理ツールに接続を許可する端末名、 またはIP アドレス、ネットワークアドレスを設定します。 アカウント sysuser システム設定アカウントを設定。 パスワード acluser システム管理者アカウントのパスワードを設定。 ※接続許可する IP アドレスには、複数指定することが可能です。その場合は、カンマ区切りで設定します。 例 : ローカルホスト、mypc という名前の端末、192.168.0.1 の IP アドレスを持つ端末から、 接続を許可する設定となります。 (5) [インストール] ボタンを押すと、インストールが開始します。 (6) インストールが終了したら、[完了] ボタンを押してウィザードを閉じてください。 以上でWeb ラッパーのインストールは完了です。 localhost,mypc,192.168.0.1

(15)

3 インストール手順 作成者:株式会社 NTT データ イントラマート

Page

11

3.4.2

Solaris/Linux版のインストール

(1) 配布アーカイブファイルの展開 展開するアーカイブファイルは、 sso/wrapper/bin ディレクトリ内にあります。 以下のコマンド例により、インストール先のディレクトリにファイルを展開してください。 % gunzip -c wrapperd_xxx.tar.gz | tar xvf -

SSO ディレクトリが作成され、ファイルが展開されます。 ※ コマンド例で示した、ファイル名の 「xxx」 の部分は、各プラットフォームよって異なります。 ご利用の環境にあわせて変更してください。 (注意) 既に存在するファイルは上書きされてしまいますので、バージョンアップインストールの場合は、 事前に設定ファイル等を退避させてください。 (2) ファイルオーナー、パーミッションの変更 Web ラッパー管理ツールから Web ラッパーの 「起動/停止」 が行えるように設定します。 以下のコマンドを実行してください。

# chown root SSO/wrapperd/wrapperd # chmod 755 SSO/wrapperd/wrapperd (3) ディレクトリオーナーの変更

Web ラッパーは通常 nobody で実行されます。インストール先ディレクトリの所有者を nobody に変更します。 適切な所有者が設定されないと、ログファイルを書き込めないため、Web ラッパーは起動に失敗します。 以下のコマンドを実行してください。

# chown nobody:nobody SSO/wrapperd/ (4) Web ラッパー管理ツールの設定 付属のツールを使用して、Web ラッパー管理ツールの設定を行います。 % SSO/wrapadmin/makeconf (注意) SSO/wrapadmin/makeconf 及び SSO/rc/wrapperd ファイルについて、必要に応じてファイル内にある INSTDIR= 以降に Web ラッパーをインストールしたディレクトリを指定してください。 (デフォルトでは/opt/SSO) 次の質問に対して、適切な値を設定してください。 i) Webラッパー管理ツールが使用するポート番号 ii) システム設定アカウント iii) システム設定アカウントのパスワード iv) Web ラッパー管理ツールへのアクセス可能端末名 名前解決が可能なホスト名、IP アドレス、ネットワークアドレスによる指定が可能です。 例: localhost,mypc,192.168.0.1 (ローカルホスト、mypc という名前の端末、192.168.0.1 の IP アドレスを持つ端末から、 接続を許可します。)

(16)

intra-mart

インストール手順

Page

12 Copyright 2000-2008 株式会社 NTT データ イントラマート All rights Reserved.

3.5

intra-martユーザ認証モジュールの設定

Web ラッパー管理ツールで設定を行います。 (1) ブラウザから Web ラッパーの管理ツールを起動します。管理者でログインしてください。 [管理者] ユーザ名 : Web ラッパーのインストール時に設定したアカウント パスワード : Web ラッパーのインストール時に設定したパスワード (2) 左ページメニューから [システム設定]-[基本設定] をクリックします。 (3) 右画面の各フィールドが、以下の設定になっていることを確認してください。 以下の内容を 「例」 として、各項目の設定について説明します。 ※ 実際に設定を行うときは、ご利用の環境に合わせて値を変更してください。 Web ラッパー : web.intra-mart.jp

Login Server : auth.intra-mart.jp IWP/AFW : imart.intra-mart.jp ■ 全体的な設定 項目 設定内容 RemoteName IWP/AFW のホスト名(ドメイン名またはIPアドレス) 例 : imart.intra-mart.jp RemotePort IWP/AFW のポート番号 HostName Web ラッパーのホスト名(このサーバのホスト名です。) 例 : web.intra-mart.jp LocalPort Web ラッパーのポート番号 (注意) Web ラッパー管理ツールのポート番号ではありません User Web ラッパー起動ユーザ(Solaris/linux 専用メニュー) Group Web ラッパー起動グループ(Solaris/linux 専用メニュー) AuthURL Login Server URL(ログイン認証) のURL

例 : http://auth.intra-mart.jp/sso/login.do ReAuthURL Login Server URL(再認証) のURL

例 : http://auth.intra-mart.jp/sso/login.do CancelURL 認証キャンセル時の表示URL (空白)

IpMismatchURL CheckIP でアドレス不一致の場合に表示する URL 例 : http://auth.intra-mart.jp/sso/msg/ipmismatch.html InvalidSignURL CheckSignature で署名不正の場合の表示 URL

例 : http://auth.intra-mart.jp/sso/msg/invalidsign.html FormatErrURL 認証データフォーマットエラー時の表示URL 例 : http://auth.intra-mart.jp/sso/msg/formaterr.html CookieDomain 要求、応答クッキーの送出ドメイン (サーバ名を除いたドメイン名) 例 : .intra-mart.jp (‘.’から始まります) CertFile 認証クッキー電子署名検証用証明書 cert.pem ファイルの内容を設定 ※ Login Server に SSL を適用する場合は、http と記述する箇所を https://・・・から始まる値を指定してくだい。

(17)

3 インストール手順 作成者:株式会社 NTT データ イントラマート

Page

13 (4) 右ページ下段の [設定内容を保存] をクリックします。 (5) 左ページのメニューから [ACL 設定] をクリックします。 (6) 右ページの [ACL を追加] ボタンをクリックします。 (7) 以下のように入力し、[設定内容を保存]ボタンをクリックします。

(18)

intra-mart

インストール手順

Page

14 Copyright 2000-2008 株式会社 NTT データ イントラマート All rights Reserved.

(補足) intra-mart を認証する場合は、以下に示す情報を得ることができます。 必要に応じて、アクセス条件に項目を追加して、アクセス制御を行ってください。 項目 内容 comid ユーザ情報 (ユーザ ID とログイングループの ”/” 区切り → uid/lgngrp) (例) master/DEFAULT ※ただし、ログイングループが未指定の場合は、ユーザID のみ uid ユーザID lgngrp ログイングループ pwd パスワード name ユーザ名 madrs メールアドレス mbladrs モバイルメールアドレス roles ロール名一覧 (ロール名の ”|” 区切り) (例) |super|guest|user1|user2| アクセス条件の記述方法について、いくつかの例を以下に示します。 参考にしてください。 ■ 複数のアクセス条件を指定する場合は、「&」 でつなげる (例) ■ 「管理者ロール(super)」 を条件に指定する場合 (例) (8) 左ページのメニューから [起動/停止] をクリックします。 (9) 右ページの [起動] または[再起動] ボタンをクリックして、起動します。 以上で、Web ラッパー管理ツールでの設定は終了です。 (comid=*)&(uid=*)&(roles=*) (roles=*|super|*)

(19)

4 動作確認

作成者:株式会社 NTT データ イントラマート

Page

15

4

動作確認

SSO 認証サーバおよび、Web ラッパーが起動していることを前提に、SSO の動作確認を行ってください。

(1) ブラウザから、以下のような URL を発行します。

http:// Web ラッパーのホスト名 / ACL 設定のパス / ログイングループ.portal

※ Webラッパーのホスト名には、「3.5 intra-martユーザ認証モジュールの設定」 の (3) で [HostName] 項目に設定したものを記述する。 ※ ACL設定のパスには、「3.5 intra-martユーザ認証モジュールの設定」 の、 (7) で設定したものを記述する。 (例) 以下の内容で設定した場合、URL は http://web.intra-mart.jp/imart/default.portal となります。 Web ラッパーのホスト名 : web.intra-mart.jp ACL 設定のパス : /imart/ ログイングループ : default (2) 以下の、ログイン画面が表示されたら、インストールおよび設定は成功です。

(20)

intra-mart

セットアップガイド

(21)
(22)

IM-SecureSignOn Ver.7.0

セットアップガイド

2008/08/29 初版

Copyright 2000-2008 株式会社 NTT データ イントラマート

All rights Reserved.

TEL: 03-5549-2821

FAX: 03-5549-2816

E-MAIL: info@intra-mart.jp

URL: http://www.intra-mart.jp/

参照

関連したドキュメント

「第 3 章 SAS/ACCESS Interface to R/3 のインストール」では、SAS/ACCESS Interface to R/3 のインストールについて順を追って説明します。SAS Data Surveyor for

必要に応じて、「タイムゾーンの設定(p5)」「McAfee Endpoint Security

実際, クラス C の多様体については, ここでは 詳細には述べないが, 代数 reduction をはじめ類似のいくつかの方法を 組み合わせてその構造を組織的に研究することができる

事業セグメントごとの資本コスト(WACC)を算定するためには、BS を作成後、まず株

LicenseManager, JobCenter MG/SV および JobCenter CL/Win のインストール方法を 説明します。次の手順に従って作業を行ってください。.. …

本装置は OS のブート方法として、Secure Boot をサポートしています。 Secure Boot とは、UEFI Boot

これはつまり十進法ではなく、一進法を用いて自然数を表記するということである。とは いえ数が大きくなると見にくくなるので、.. 0, 1,

12―1 法第 12 条において準用する定率法第 20 条の 3 及び令第 37 条において 準用する定率法施行令第 61 条の 2 の規定の適用については、定率法基本通達 20 の 3―1、20 の 3―2